Por qué los mineros de monedas se vuelven malos y cómo proteger su tecnología cuando lo hacen


Los entusiastas de las criptomonedas están acudiendo en masa al salvaje oeste de Bitcoin y Monero para cobrar en el reciente fiebre del oro. El meteórico aumento de valor de Bitcoin está haciendo minería de monedas un pasatiempo atractivo o incluso entero nueva carrera. Moneda mining software es el principal herramienta en un cinturón de prospector.

Alguna moneda mineros, también conocidos como mineros de criptomonedas, son tentados por el lado oscuro de la industria y recurren a medios nefastos para aprovechar la inmensa potencia informática necesitado para criptomoneda beneficios. Los criminales codiciosos de criptomonedas emplean una práctica llamada criptojacking, robarEn g el poder de la computadora de los dispositivos desprevenidos para ayudarlos a minar más rápido. Ynuestro dispositivo podría estar en riesgo de ser reclutado para sus esfuerzos.

Profundicemos en cómo funcionan los programas de minería de monedas, WHy se vuelven maliciosos, y como puedes mantente a salvo de criptojackers.

Cómo funciona la minería de monedas

Criptomoneda minera requiere mucho tiempo y capacidad de procesamiento por computadora. A configuración de la casa de minería de monedas requiere una unidad de procesamiento de gráficos (GPU) o una aplicación integrada específica circuito (ASIC). Minería de monedas software entonces corres fuera de la GPU o ASIC. Cada unidad central de procesamiento (CPU), o el cerebro de la computadora, más la GPU o ASIC se conoce como plataforma minera.

Una vez instalado el software, tél plataforma está listo para el mío, corriendo cálculos matemáticos para verificar y colleer nuevo criptomoneda actas. Cada cálculo se conoce como hash, y las tasas de hash son el número de cálculos que se pueden ejecutar por segundo.

A partir de ahí, mineros casuales mayo optar por unirse a un grupo minero, que es un club de mineros que acuerdan consolidar sus informática poder y dividir las ganancias en función de la cantidad de trabajo que cada minero contribuyó a la producción.

Bitcoin recompensa a los mineros cada 10 minutos fo sus esfuerzos. Cada vez que los mineros resuelven una serie de acertijos matemáticos, validar un cadena de transacciones, lo que ayuda a que todo el sistema Bitcoin sea más seguro. METROLos usuarios se pagan en bitcoins y también reciben una tarifa de transacción.

Why La minería de monedas se vuelve maliciosa

Mientras que la moneda minEn g por lo general comienza como un pasatiempo casual, la minería programas lata volverse malicioso cuando criptomoneda los mineros quieren ganar más sin invertir en aumentar su propia potencia informática. En cambio, ellos desviar a su objetivos" potencia de cálculo sin preguntar. Se llama criptojacking.

La minería requiere cantidades increíbles de electricidad y más plataformas involucrado; más criptomonedas se pueden extraer. Por lo general, las facturas de servicios públicos y el costo de ejecutar el software de minería de monedas niegan cualquier beneficio. Por ejemplo, un minero ocasional puede tener onordeste plataforma dedicada a la minería. An promedio plataforma procesos aproximadamente 500 hashes por segundo en el Monero la red (un tipo de criptomoneda). Sin embargo, 500 hashes por segundo se traduce en menos de un dólar por semana en moneda tradicional o fiduciaria.

Avaro criptomoneda criminales reclutar soldados de la CPU para su ejército minero para mejorar su tasa de hash. Para hacerlo criminales descargar software de minería de monedas en un dispositivo y luego programarlo para informar a su servidor. El poder de pensamiento del dispositivo es desviado de el dueño y canalizado directamente hacia criminal servidor que ahora lo controla. Comprometida dispositivos correr considerablemente más lento y lata sobrecalentar, y la presionar la dispositivo lata eventualmente destruirlo.

Cómo mantenerse a salvo de Cryptojacking

Cryptojackers están no es tu diario ladrones. Tsu objetivo es la potencia de su CPU, y emplean tortuoso métodos para canalizarlo para su propio uso. Afortunadamente, existen algunas formas sencillas a frustrar sus esfuerzos:

1. Cuidado con panhelando

Los dispositivos personales a menudo se infectan a través del phishing dentro de los correos electrónicos y textos. Existen muchos signos reveladores de un phishing mensaje. Por ejemplo, a menudo están mal redactados y usar un lenguaje que indique que el remitente querers un apresurado respuesta. Además, los intentos de phishing a menudo se caracterizan por ser organizaciones oficiales, como bancos y compañías de tarjetas de crédito. Si alguna vez sospecha de unn correo electrónico o mensaje de texto, no abra ninguno de los enlaces y no responda. En lugar de, póngase en contacto con la organización cliente apoyo para verificar la legitimidad de la mensaje.

2. Usar unad bloqueadores

De otra manera mineros obtener acceso a dispositivos personales es por camuflarEn g código malicioso en anuncios emergentes. Una forma sencilla de evitar ser criptojacked es simplemente nunca hacer clic en estos anuncios. O mejor aún, instale un bloqueador de anuncios a ayuda eliminar el riesgo.

3. Conéctese a un VPN

Wi-fi público y mal protegido redes presentar un punto de entrada vulnerable por ciberdelincuentes para hackear tu dispositivos. Los ciberdelincuentes a menudo intentan descargar software de forma remota a su computadora portátil, computadora de escritorio, o móvil dispositivo a desviar a su informática energía por sus propias ganancias egoístas. Conéctese siempre a una VPN como VPN de McAfee Safe Connect a sin peligro navegar redes inseguras.

4. Ejecutar unsoftware antivirus

Cryptojacking el código es discreto y generalmente escondido en código legítimo. Software antivirus, como Protección total de McAfee, es una forma recomendada de proactivamente escanee en busca de malware e incluso identifique sitios web fraudulentos. McAfee WebAdvisor tiene una extensión de Chrome que específicamente bloques criptojackers.

5. Controle sus dispositivos

BE consciente de las señales de que sus dispositivos han sido criptojacked. Por ejemplo, monitorear cualquier cambio en la velocidad de sus dispositivos y revise sus facturas de servicios públicos para ver si hay picos dramáticos. Por remainEn g vigilante con estos consejos, mantenga sus dispositivos a salvo de los mineros de criptomonedas que se han ido pícaro.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosas McAfee y además de las últimas amenazas a la seguridad móvil y para el consumidor, siga @McAfee_Home en Twitter, suscríbete a nuestro Email, escucha nuestro podcast ¿Hackable?y "Me gusta" en Facebook.





Enlace a la noticia original